Agrandir / L’IRS a détaillé les itinéraires sinueux et enchevêtrés que le couple aurait empruntés pour blanchir une partie des près de 120 000 bitcoins volés à l’échange de crypto-monnaie Bitfinex en 2016.
Guillaume Whitehurst | Getty Images
Mardi, Ilya Lichtenstein et Heather Morgan ont été arrêtés à New York et accusés d’avoir blanchi un record de 4,5 milliards de dollars de crypto-monnaie volée. Dans les 24 heures qui ont immédiatement suivi, le monde de la cybersécurité s’est moqué impitoyablement de leurs erreurs de sécurité opérationnelle : Lichtenstein aurait stocké bon nombre des clés privées contrôlant ces fonds dans un portefeuille de stockage en nuage qui les rendait faciles à saisir, et Morgan a fait étalage de son “self-made”. richesse dans une série de vidéos de rap grinçantes sur les colonnes YouTube et Forbes.
Mais ces gaffes ont obscurci le nombre remarquable de mesures techniques à plusieurs niveaux que les procureurs disent que le couple a utilisées pour essayer de mettre fin à la piste pour quiconque suit leur argent. Encore plus remarquable, peut-être, est que des agents fédéraux, dirigés par IRS Criminal Investigations, ont réussi à vaincre ces prétendues tentatives d’anonymat financier sur le chemin de la récupération de 3,6 milliards de dollars de crypto-monnaie volée. Ce faisant, ils ont démontré à quel point le traçage des crypto-monnaies est devenu avancé, potentiellement même pour les pièces autrefois considérées comme pratiquement introuvables.
“Ce qui était étonnant dans cette affaire, c’est la longue liste de techniques d’obscurcissement [Lichtenstein and Morgan allegedly] utilisé », déclare Ari Redbord, responsable des affaires juridiques et gouvernementales de TRM Labs, une société de traçage et de criminalistique des crypto-monnaies. Redbord souligne l’utilisation présumée par le couple du “saut de chaîne” – le transfert de fonds d’une crypto-monnaie à une autre pour les rendre plus difficiles à suivre – y compris l’échange de bitcoins contre des “pièces de confidentialité” comme le monero et le tiret, tous deux conçus pour déjouer l’analyse de la blockchain. Des documents judiciaires indiquent que le couple aurait également transféré son argent sur le marché du dark web Alphabay – le plus grand du genre à l’époque – dans le but de contrecarrer les détectives.
Pourtant, les enquêteurs semblent avoir trouvé des chemins à travers tous ces obstacles. “Cela montre simplement que les forces de l’ordre ne vont pas abandonner ces cas, et ils enquêteront sur les fonds pendant quatre ou cinq ans jusqu’à ce qu’ils puissent les suivre jusqu’à une destination sur laquelle ils pourront obtenir des informations”, a déclaré Redbord.
Publicité
Dans un “exposé des faits” de 20 pages publié mardi en même temps que la plainte pénale du ministère de la Justice contre Lichtenstein et Morgan, l’IRS-CI a détaillé les itinéraires sinueux et enchevêtrés que le couple aurait empruntés pour blanchir une partie des près de 120 000 bitcoins volés à la crypto-monnaie. échange Bitfinex en 2016. La plupart de ces pièces ont été déplacées des adresses de Bitfinex sur la blockchain Bitcoin vers un portefeuille de l’IRS étiqueté 1CGa4s, prétendument contrôlé par Lichtenstein. Les enquêteurs fédéraux ont finalement trouvé des clés pour ce portefeuille dans l’un des comptes de stockage en nuage de Lichtenstein, ainsi que des identifiants pour de nombreux échanges de crypto-monnaie qu’il avait utilisés.
Mais pour arriver au point d’identifier Lichstenstein – avec sa femme, Morgan – et de localiser ce compte cloud, IRS-CI a suivi deux chemins de ramification empruntés par 25 000 bitcoins qui sont passés du portefeuille 1CGa4s à travers la blockchain de Bitcoin. L’une de ces succursales est entrée dans une collection de portefeuilles hébergés sur le marché du Web sombre d’AlphaBay, conçus pour être impénétrables aux enquêteurs des forces de l’ordre. L’autre semble avoir été converti en monero, une crypto-monnaie conçue pour masquer les traces de fonds dans sa blockchain en mélangeant les paiements de plusieurs utilisateurs de monero – à la fois des transactions réelles et générées artificiellement – et en dissimulant leur valeur. Pourtant, d’une manière ou d’une autre, l’IRS dit avoir identifié Lichtenstein et Morgan en retraçant ces deux branches de fonds à une collection de comptes d’échange de crypto-monnaie en leurs noms, ainsi qu’aux noms de trois sociétés qu’ils possédaient, connues sous le nom de Demandpath, Endpass et Salesfolk.
L’IRS n’a pas entièrement expliqué comment ses enquêteurs ont vaincu ces deux techniques d’obscurcissement distinctes. Mais des indices dans le document judiciaire – et l’analyse de l’affaire par d’autres experts en analyse de la blockchain – suggèrent des théories probables.
Lichtenstein et Morgan semblent avoir eu l’intention d’utiliser Alphabay comme un “mélangeur” ou un “gobelet”, un service de crypto-monnaie qui prend les pièces d’un utilisateur et en renvoie différentes pour empêcher le traçage de la blockchain. AlphaBay a annoncé en avril 2016 qu’il offrait cette fonctionnalité à ses utilisateurs par défaut. “AlphaBay peut désormais être utilisé en toute sécurité comme gobelet à monnaie !” lire un message de l’un de ses administrateurs. “Faire un dépôt puis retirer après est maintenant un moyen de faire tomber vos pièces et de rompre le lien avec la source de vos fonds.”